Piratage de smartphones Android : les SoC Snapdragon à la source du problème

0

Des défaillances ont été découvertes par l’équipe de sécurité de Tencent Blade au niveau des SoC Snapdragon Qualcomm qui rendent plusieurs modèles de smartphones Android liés aux puces accessibles au piratage. Ces failles s’attaquent directement au noyau Android par une simple connexion de l’utilisateur au même réseau Wifi de l’attaquant.

smartphones Android piratage

 

Même les plus grandes firmes connaissent des défaillances au sein de leur production. Le célèbre système d’exploitation Android de Google ne fait pas exception. En effet, les SoC Qualcomm Snapdragon ont présenté des issues pénétrables pour les hackers. La sécurité du système Android de plusieurs modèles de smartphones utilisant ce Soc se voit alors dangereusement menacée.

Des vulnérabilités repérées sur les smartphones Android

C’est la société de sécurité du groupe chinois Tencent, Tencent Blade, qui a découvert ces deux vulnérabilités ayant pour principale source la défaillance des systèmes à puce développés par Qualcomm. Sous le nom de QualPwn, ces failles attaquent le noyau Linux du système Android. Ce noyau assure la liaison entre le logiciel et le smartphone. Elles sont toutes les deux connectées au réseau Wifi d’une entrée Wlan et attaquent tous les smartphones Android liés à ce même réseau dotés des processeurs Snapdragon. En effet, un large panorama de smartphones est équipé du modèle de puces Snapdragon, allant des plus anciens aux plus récents Snapdragon 855. Ils risquent tous d’être touchés par ce fléau, comme l’affirme Qualcomm. QualPwn ne peut être exploitée qu’à une courte distance, mais il est assez facile d’effectuer le piratage sans que l’utilisateur interagisse. Il suffit que l’utilisateur se connecte sur le même réseau wifi et le code malveillant peut être exécuté.

Au mois d’août 2019, les deux vulnérabilités CVE-2019-10538 et CVE-2019-10540 ont été affichées au bulletin de sécurité d’Android. La CVE-2019-10538 permet à l’attaquant de lancer un code malveillant grâce à la défaillance qu’elle engendre dans le noyau Linux d’Android et au réseau WLAN. Ces derniers sont attaqués par un débordement de mémoire tampon.

Quant à la CVE-2019-10540, elle engendre la copie de la mémoire tampon du modem à puces Qualcomm sans aucune vérification de la taille du réseau WLAN. Cette vulnérabilité a une répercussion sur la reconnaissance du réseau en question et les réseaux environnants. Elle est due à des valeurs non comptabilisées dans le réseau.

Les démarches déjà entreprises

Pour y remédier, un début de programme correctif a été lancé. Des correctifs de sécurité viennent d’être développés par Google et la firme Qualcomm, concepteur des SoC Snapdragon. Ces correctifs ont été mis à la disposition des fabricants d’équipements d’origine. Toutefois, il a été prouvé que près de 80 % des utilisateurs du système Android omettaient de mettre à jour leur système et stagnaient sur des versions datant d’avant 2017. Une conférence de presse a alors été faite par Qualcomm afin de sensibiliser ces utilisateurs finaux à la mise à jour de leurs appareils obsolètes afin de disposer des correctifs mis en réseau.

Par ailleurs, les modèles Google Pixel 2, Pixel 3 et le OnePlus 7 Pro sont les premiers modèles à avoir bénéficié des patchs développés pour ce mois d’août 2019. Quant aux autres modèles, les correctifs arriveront plus tard. De plus, il faut noter que plusieurs facteurs liés au système Android jouent en défaveur de la sécurité des smartphones face au piratage. Google et Qualcomm, avec l’appui des chercheurs de Tencent Blade s’organisent alors pour trouver des solutions plus efficaces dans le but de sécuriser le réseau.

Laisser un commentaire

Please enter your comment!
Please enter your name here